01-19 4324人
据说是Th4ck日站的思路……
非同一网关C段劫持
菜鸟思路
这方法需要大家一起研究下
修复一点错误
所以这个问题我会研究下的
这是我自己很早就发现的方法
不过为了法客的奖品
直说思路不做实例讲解
这个方法很简单
就是利用局域网的IP冲突
也就说土地点就是直接把我们拿到的服务器修改成目标服务器的IP
这个就是我们修改IP
所以直接把原来的IP服务器的顶下来的
然后我们绑定我们目标站的域名就可以达到劫持的效果了
而且看不出是劫持的
所以管理发现网站被入侵了
然后我们嗅探本机就好了
他发送的数据都是到我们本机的
还有就是IP
这个方法我用过很多次
无视非同网关
无视神马防火墙
神马神马的
劫持成功大站的案例有
作者:Liuker
摘自:http://www.ra1nker.com/?p=125
Green_leaves
根据我没有做测试的猜想是,自己手上局域网的机子改成目标主机ip,造成局域网冲突,在网关缓存没有更新的情况下会造成目标主机ip解析到你的机器上。
结果会造成目标主机登录不上,因为ip解析到你的电脑上了。等目标主机恢复的时候,你的主机就断开了,需要等待缓存更新。
这样的冲突就算是双绑的服务器也一样有用。
防御方法暂不清楚。
更深层次利用则是仿造与目标主机一样的登录环境,记录其帐号密码,或者利用劫持的时间内进行钓鱼等等。
理论和实践基础薄弱,可能分析得不到位。
china-96
回复
应该是这样吧,不过这样冲突是如何能记录到目标的帐号密码,还是说进入路由器之后截取到的,?
Green_leaves
回复
如果我们劫持了服务器,把首页变成空白页,那么管理员肯定会去登录服务器,而服务器的ip已经变成你的机子上了,实际登录到的是你服务器了。如果思路没错的话,是可以记录下登录帐号和信息的。
我不知道上面的方法是否可行,正准备过几天有空了试验一下。如果可行的话,只要弄个跟目标主机差不多,是肯定可以骗到的。
testonly
回复
骗到的话目标主机一旦恢复,你的主机ip不是失效了?那么你如何查询你主机记录下的东西?
莫非等你的主机管理员发现后恢复?
Green_leaves
回复
如果骗到目标主机管理员登录,实际登录到的应该是你控制的主机,嗅探工具或者密码记录工具应该记录的是你实际控制的那台主机,而不是目标主机。如果管理员登录了,理论上是可以记录下来的。
hup
回复
这样自己的服务器就down掉了吧。
hup
回复
gina就可以记录
Green_leaves
回复
自己控制的那台机子是可以登录的,但是如果缓存更新,则有一段时间会登录不上。这个是foraya测试了很多次以后告诉我的结果。
perky
可以绑定多ip
wenzicishui
同在一个局域网怎么可能绑多个同网段IP在自己网卡上?最后受害的应该是自己,估计需要从console把IP才能改回去....
Green_leaves
具体的方法还得研究研究,不然改掉以后,自己的远程会话肯定断掉了。
摘自:https://forum.90sec.org/thread-3949-1-1.html
站长评论:
这个问题,在局域网中经常碰到(尤其是网吧),不能算是漏洞……
严格的来讲,这个也不叫“劫持”,只能说是
这个方法受以下因素、条件影响:
1、必须在同一局域网(无需同网关,C段相同即可)。
2、目标机器是否装有具有“拦截外部IP冲突”功能的防火墙。
3、目标机器本地连接是否设置为:“自动获取IP”。(这条因素不确定)
4、网管是否绑定
5、可以给本机(攻击机器)绑定多个IP备用,否则在IP冲突时,你可能无法登陆本机。
关于通过这种方法拿到服务器权限,这个略蛋疼……
因为使用这种方法“劫持”后(其实就是霸占目标机器IP而已……),目标机器网络是中断状态(本地连接如果是“自动获取IP”,则可能会自动获取为另一IP,未实践、不确定),按照上边所说的,如果这时管理员登陆目标机器(Mstsc、FTP等),数据是发到本机的(攻击机器)。
没错,这时是可以嗅探的,但是管理员是使用目标机器的账号密码登陆本机,所以会造成“登陆不上”的现象,换句话说:就是,太明显了……
说到这里,大家可能想起来了,这和单向
……
3、钓鱼攻击,使用
……
5.如果成功取得密码.停止端口转向.停止模拟.停止arp发送.等待网关刷新arp缓存.这时双方都不能登录.直到网关刷新.在这个漫长的等待中.ping
6.接下来就是拼人品.
……
简单的概括一下,就是记录到账号密码后,停止攻击,然后等待网络恢复,此时双方都不能连接目标机器,然后当恢复时,抢在管理前登陆目标机器,然后拼人品……
这里和单向
而
关于防御方法,其实比较简单,使用带“拦截外部IP冲突”功能的防火墙即可(具体未实践,应该是有效的),例如“金山贝壳ARP防火墙
欢迎留言